QR 코드를 스캔하여 다운로드하세요.
BTC $78,293.53 -0.02%
ETH $2,307.69 -0.21%
BNB $616.40 -0.71%
XRP $1.39 -0.03%
SOL $83.91 -0.56%
TRX $0.3313 +1.54%
DOGE $0.1079 -1.43%
ADA $0.2483 -0.44%
BCH $446.49 -0.32%
LINK $9.10 -1.42%
HYPE $41.67 +1.72%
AAVE $92.34 -1.24%
SUI $0.9186 -0.10%
XLM $0.1598 -1.18%
ZEC $372.77 +6.23%
BTC $78,293.53 -0.02%
ETH $2,307.69 -0.21%
BNB $616.40 -0.71%
XRP $1.39 -0.03%
SOL $83.91 -0.56%
TRX $0.3313 +1.54%
DOGE $0.1079 -1.43%
ADA $0.2483 -0.44%
BCH $446.49 -0.32%
LINK $9.10 -1.42%
HYPE $41.67 +1.72%
AAVE $92.34 -1.24%
SUI $0.9186 -0.10%
XLM $0.1598 -1.18%
ZEC $372.77 +6.23%

ac

패러다임 파트너가 PACTs 제안을 발표했으며, 사토시 시대의 보유자는 BTC를 이동하지 않고도 소유권을 증명할 수 있습니다

비트코인의 양자 컴퓨팅 우려는 항상 "사토시 관련 문제"가 존재합니다. 만약 성능이 충분히 강력한 양자 컴퓨터가 등장한다면, 공개 키가 노출된 오래된 지갑에 저장된 수백만 개의 비트코인이 도난 위험에 처할 수 있습니다. 여기에는 익명의 창조자 사토시에게 귀속된 것으로 추정되는 약 110만 개의 비트코인이 포함되어 있으며, 현재 가치는 약 840억 달러입니다.경험이 풍부한 개발자 제임슨 롭(Jameson Lopp)과 다른 다섯 명의 개발자는 4월 중순 BIP-361을 통해 이 계획을 공식적으로 제안하였으며, 5년의 시간표를 통해 양자 공격에 취약한 주소를 점진적으로 폐기하고, 이전을 완료하지 못한 코인은 동결할 것입니다. 그러나 이 제안은 또 다른 문제를 야기했습니다: 사토시와 모든 다른 장기 휴면 보유자는 반드시 "현현"해야 하며, 그렇지 않으면 자산 접근 권한을 잃을 위험이 있습니다.패러다임의 일반 파트너인 댄 로빈슨(Dan Robinson)은 금요일 제안을 발표하며, 이러한 균형을 회피할 방법을 제안했습니다. 그 핵심 개념은 "증명 가능한 주소 제어 권한 타임스탬프"(PACTs)입니다. PACTs의 핵심 아이디어는 코인을 이동하는 것이 아니라 특정 날짜에 소유권 증명에 타임스탬프를 찍고, 지갑 소유자가 실제로 지출하기 전까지 외부에 어떤 정보도 공개하지 않는 것입니다.비트코인이 후에 양자 공격에 취약한 코인을 동결하는 소프트 포크를 활성화할 경우, 해당 프로토콜은 STARK 증명(양자 컴퓨터에 대해 여전히 안전한 제로 지식 증명)을 수용하는 구제 경로를 포함할 수 있으며, 이는 보유자가 양자 하드웨어가 존재하기 전에 자신의 약속을 생성했음을 증명합니다. 보유자는 지출을 원할 때 해당 증명을 제출하고, 네트워크는 해당 코인을 해제합니다. 이 환급 과정에서는 주소, 금액, 심지어 원래 타임스탬프 생성 시간에 대한 어떤 정보도 공개되지 않습니다.

미국 OFAC 경고: 디지털 자산 등을 통해 이란에 "호르무즈 해협 통행료"를 지급하는 것은 제재 위험이 존재합니다

미국 재무부 해외 자산 통제 사무소(OFAC)는 이란이 해운에 대해 발송한 위협과 국제 호르무즈 해협을 통해 "통행료"를 지불하여 안전한 통행을 요구하는 행위를 주목하고 있다고 밝혔습니다. 이러한 요구는 법정 통화, 디지털 자산, 상계 조정, 비공식적인 교환 또는 이란 적십자, Bonyad Mostazafan 재단 또는 이란 대사관 계좌에 대한 명목상의 자선 기부와 같은 기타 실물 형태의 지불을 포함할 수 있습니다.OFAC는 이 경고를 발표하여 미국 및 비미국 주체에게 이란 정권에 관련 비용을 지불하거나 통행 보장을 요청하는 것이 제재 위험이 있음을 상기시켰습니다. 지불 방식에 관계없이 적용됩니다. 미국 제재 규정에 따르면, 미국 주체 및 그들이 지배하거나 통제하는 해외 실체는 일반적으로 이란 정부와 거래하는 것이 금지되며, 서비스 제공 또는 수령을 포함하여 면제나 허가를 받지 않는 한 거래가 불가능합니다. 또한, 미국 주체는 이란 이슬람 혁명 수비대(IRGC)와 거래하는 것도 금지되어 있으며, 이 조직은 여러 제재 목록에 포함되어 있고 외국 테러 조직으로 지정되었습니다.미국 주체는 또한 이란 디지털 자산 거래 플랫폼과 거래하는 것이 일반적으로 금지되어 있으며, 이러한 플랫폼은 제재를 받는 이란 금융 기관으로 간주됩니다. 또한 비미국 주체가 이란 정부 또는 IRGC와 무단 거래를 할 경우, 관련 금융 기관에 대해 "2차 제재"를 시행하여 미국 금융 시스템에 접근하는 것을 제한하는 등의 제재 위험에 직면할 수 있습니다. 제재를 받는 이란 디지털 자산 거래 플랫폼과의 거래는 이란의 제재 금융 시스템을 지원하는 것으로 간주되어 제재를 받을 수 있습니다. 관련 거래가 미국 주체(예: 보험 회사, 재보험 기관 또는 금융 기관)가 제재 규정을 위반하게 할 경우, 비미국 주체는 민사 또는 형사 책임을 질 수 있습니다.

분석: ZetaChain 취약점은 화이트 해커에 의해 사전에 보고되었으나 무시되어 결국 33.4만 달러의 공격 사건으로 이어졌다

코인텔레그래프에 따르면, 크로스 체인 프로토콜 ZetaChain은 최근 약 33.4만 달러의 취약점 공격 사건과 관련된 보안 문제가 취약점 보상 프로그램에서 연구자에 의해 사전에 보고되었으나, 당시 프로젝트 측에서 "예상된 행동"으로 간주되어 처리되지 않았다고 밝혔습니다.공식 발표된 사고 복기 자료에 따르면, 이번 공격은 원래 독립적이고 위험이 낮아 보였던 세 가지 설계 결함 조합에서 발생했습니다: Gateway 계약은 누구나 임의의 크로스 체인 지시를 보낼 수 있도록 허용합니다; 수신 측은 거의 모든 계약에 대해 호출을 실행할 수 있으며, 블랙리스트 제한이 지나치게 좁습니다; 일부 지갑은 장기간 동안 무한 승인(Unlimited Approval)을 유지하고 있었습니다. 공격자는 결국 이러한 결함을 조합하여 Gateway에 토큰을 직접 자신의 제어 주소로 전송하도록 지시하여 자산 이전을 완료했습니다.ZetaChain은 이번 공격이 Ethereum, Arbitrum, Base 및 BSC 네 개 체인에서 총 9건의 거래와 관련이 있으며, 도난당한 자금은 모두 ZetaChain이 제어하는 지갑에서 나온 것이며, 사용자 자금은 영향을 받지 않았다고 밝혔습니다. 공식 측은 이번 공격이 명백한 계획성을 가지고 있다고 언급했습니다. 공격자는 범행 3일 전 Tornado Cash를 통해 지갑에 자금을 주입하고, 전용 Drainer 계약을 미리 배포했으며, 주소 오염(Address Poisoning) 공격도 수행했습니다.현재 ZetaChain은 메인넷 노드에 수정 패치를 푸시하기 시작했으며, 임의 호출(arbitrary call) 기능을 영구적으로 비활성화하고, 예치 과정에서의 무한 승인 메커니즘을 "정확한 한도 승인"으로 변경했습니다.
app_icon
ChainCatcher Building the Web3 world with innovations.